امن‌رو منتشر شد!

خبرها / امنیت

امن‌رو ابزاری متن‌باز (Open Source) ساده و امن، برای انتقال فایل در محیط ناامن!
این ابزاری برای ایجاد کلید عمومی و خصوصی و رمزگذاری فایل با پروتکل PGP برای انتقال آن در محیط ناامن است.
برای دانلود و آشنایی بیشتر به صفحه اختصاصی امن‌رو مراجعه فرمایید.

ادامه مطلب

WebRTC چیست و چگونه آن را غیرفعال کنیم

آموزش
WebRTC چیست؟
WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده می‌کنید) می‌شود. اگرچه نرم‌افزارهایی مانند NoScript از این کار جلوگیری می‌کنند اما برای ایمنی بیشتر بهتر است که مستقیما جلوی این پروتکل گرفته شود.

 
غیرفعال کردن WebRTC در مرورگر Firefox
مراحل زیر را به ترتیب در مرورگر انجام دهید:
در بخش آدرس "аbout:config" را وارد کرده و اینتر را بزنید.
برای ادامه دکمه "I'll be careful, I promise!" را بزنید.
مقدار "media.peerconnection.enabled" را جستجو کرده و روی نتیجه دوبار کلیک کنید تا مقدار ستون "Value" برابر "false" شود.

برای اطمینان بیشتر تغییرات زیر را نیز انجام دهید:
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1

حال می‌توان گفت که WebRTC به طور ۱۰۰ درصد غیرفعال است.
برای آزمایش به سایت https://ipleak.net مراجعه کرده و بخش WebRTC detection را مشاهده کنید. باید جمله "No leak, RTCPeerConnection not available" را ببینید.





غیرفعال کردن WebRTC در مرورگر Chrome
WebRTC به طور کامل در chrome غیرفعال نمی‌شود. با این حال امکان تغییر تنظیمات مسیریابی آن (و به طبع پیشگیری از نشت) با استفاده از یک extension وجود دارد. برای این امر دو ابزار متن باز به نام‌های WebRTC Leak Prevent  و uBlock Origin وجود دارد.

سایر مرورگرها

مرورگرهای Internet Explorer، Safari به طور کلی و  Chrome روی iOS هنوز WebRTC را پیاده سازی نکرده اند.

توصیه می‌شود روی همه سیستم‌ها از مرورگر Firefox استفاده شود.
برای اطلاع از وضعیت نشت آیپی های خود به آدرس https://browserleaks.com/webrtc مراجعه فرمایید.

منبع

ادامه مطلب

اولین کارگاه Metasploit پیشرفته برگزار شد

آموزش

با همکاری مرکز فناوری اطلاعات دانشکده مهندسی برق دانشگاه صنعتی شریف اولین کارگاه Metasploit پیشرفته در روزهای پنجشنبه و جمعه ۲۷ و ۲۸ تیرماه ۱۳۹۸، از ساعت ۹ الی ۱۷ برگزار شد.
این دوره با نام ارزیابی امنیت شبکه به کمک Metasploit و با هدف آشنایی شرکت کنندگان با تکنیک‌های مدرن پویش و نفوذ به شبکه و روش‌های مقابله با آنها برگزار شد.
متااسپلویت پرکاربرد‌ترین Framework متن باز (Open Source) تست نفوذ است که با استفاده از آن می‌توان آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون را تشخیص داد و به کمک Exploitهای فراوان این ابزار به این سیستم‌ها نفوذ کرد. در این کارگاه تکنیک های پیشرفته پویش آسیب‌پذیری‌ها و نفوذ به شبکه به صورت عملی با مثال‌های واقعی تدریس گردید و در بخش عملی این کارگاه موارد آموزش داده شده روی شبکه واقعی توسط شرکت کنندگان اجرا شد.
برخی از سرفصل‌های این دوره:

What is Metasploit
Scanning
Importing Scan Data
Basic Exploitation Techniques
Password Brute Force
Pass-The-Hash Exploitation Technique
Reverse/Bind Shell
msfvenom
Antivirus Evasion
Run in memory
Meterpreter
Post-Exploitation Techniques
Mimikatz
Pivoting
Maintain Access
Armitage
Covering Tracks
Writing module

ان‌شاالله در آینده نزدیک دوره‌های بعدی این رویداد برگزار خواهد شد.
ادامه مطلب

دسترسی به نقاط کور (Pivoting) در متااسپلویت

آموزش / Advanced Post Exploitation

بخش دوم از مجموعه: Advanced Post Exploitation
با عنوان: دسترسی به نقاط کور (Pivoting) در متااسپلویت
در این آموزش نحوه دسترسی به نقاط کور یا سیستم هایی از شبکه که به اینترنت متصل نیستند را به کمک Pivoting آموزش خواهیم داد در این ویدیو در مورد Port forwarding و Reverse Port forwarding هم صحبت خواهیم کرد.
در این مجموعه از آموزش‌ها قصد داریم در مورد تکنیک‌های عملی و پیشرفته Post Exploitation که بخش بسیار مهمی در تست نفوذ است و معمولا هم کمتر به آن پرداخته می شود، صحبت کنیم.
لطفا هرگونه انتقاد، پیشنهاد و یا سوالی درباره این مجموعه را از طریق ایمیل mail  at amnban.ir با ما مطرح نمایید.

ادامه مطلب

کارگروهی با Metasploit و Armitage

آموزش / Advanced Post Exploitation
بخش اول از مجموعه: Advanced Post Exploitation
با عنوان: Team Working With Metasploit and Armitage یا کارگروهی با متااسپلویت و آرمیتیج
در این آموزش نحوه راه اندازی Teamserver و اتصال همزمان چند کاربر به متااسپلویت از طریق msfrpcd با کمک Armitage و انجام کار گروهی روی یک یا چند هدف را آموزش خواهیم داد.
در این مجموعه از آموزش‌ها قصد داریم در مورد تکنیک‌های عملی و پیشرفته Post Exploitation که بخش بسیار مهمی در تست نفوذ است و معمولا هم کمتر به آن پرداخته می شود، صحبت کنیم.
لطفا هرگونه انتقاد، پیشنهاد و یا سوالی درباره این مجموعه را از طریق ایمیل mail  at amnban.ir با ما مطرح نمایید.




ادامه مطلب

آسیب‌پذیری‌های بسیار جدی در مودم ASUS-DSL N10

خبرها / آسیب‌پذیری
آسیب‌پذیری‌های بسیار جدی در مودم ASUS-DSL N10 وجود دارد که یک نمونه از آن را در Exploit-DB منتشر کردیم و بقیه را هم کم کم منتشر خواهیم کرد.
آسیب‌پذیری منتشر شده باعث دور زدن احراز هویت (Authentication-Bypass) پنل مدیریت مودم می‌شود و مهاجم به سادگی به پنل مدیریت دست پیدا می‌کند.
طبق اعلام ASUS با آپدیت به نسخه 1.1.2.3 مشکل حل می شود.
متاسفانه روی مودم‌های ورودی به کشور ما معمولا نسخه آسیب‌پذیر وجود دارد و لازم است حتما آپدیت شوند.
اطلاعات بیشتر در https://github.com/AmnBAN/ASUS-DSL-N10-Authentication-Bypass

ادامه مطلب

دعوت به همکاری

خبرها
دعوت به همکاری در زمینه‌های:
تحلیل و توسعه بازار
امنیت شبکه
طراحی وب (Back-End & Front-End)
امکان کار به صورت دورکاری و نیمه وقت
ارسال رزومه و اطلاعات بیشتر start [at] amnban.ir

ادامه مطلب

آموزش استفاده از PGP

آموزش


با استفاده از PGP (Pretty Good Privacy) شما مي‌توانيد محرمانگي پيغامها و فايلهايتان را با کمک رمزگزاری حفظ کنيد به‌طوري که فقط دريافت‌کنندگان مورد نظر شما بتوانند آنها را باز کنند و بخوانند. به علاوه مي‌توانيد پيام‌ها و فايل‌هايتان را امضاي ديجيتال کنيد تا دريافت‌کنندگان مطمئن شوند که متعلق به شما هستند. يک پيام امضاءشده، عدم تغيير محتويات آن را نيز تاييد مي‌کند.
در این مقاله سعی کردیم به زبانی ساده نحوه استفاده از PGP و افزایش امنیت ایمیل شخصی را توضیح دهیم.
ادامه مطلب

PGP چیست؟

آموزش

با استفاده از PGP (Pretty Good Privacy) شما مي‌توانيد محرمانگي پيغامها و فايلهايتان را با کمک رمزگزاری حفظ کنيد به‌طوري که فقط دريافت‌کنندگان مورد نظر شما بتوانند آنها را باز کنند و بخوانند. به علاوه مي‌توانيد پيام‌ها و فايل‌هايتان را امضاي ديجيتال کنيد تا دريافت‌کنندگان مطمئن شوند که متعلق به شما هستند. يک پيام امضاءشده، عدم تغيير محتويات آن را نيز تاييد مي‌کند. 

ادامه مطلب